
2025年5月20日,广州市公安局天河区分局发布权威通报,披露一起针对本地科技企业的跨境网络攻击事件。通报显示,某科技公司自助设备后台系统遭恶意代码入侵,攻击者通过技术手段绕过防护体系,导致官方网站及部分业务系统中断数小时,企业运营遭受重大损失,用户隐私信息面临泄露风险。这是继西北工业大学、武汉市地震监测中心等案件后,我国网络安全领域又一典型案例,凸显境外势力对关键领域的持续渗透企图。

根据警方技术分析,攻击者采用 "漏洞探测 - 渗透控制 - 代码植入" 的复合攻击模式。首先通过开源工具对目标企业开展全网资产扫描,识别出网络防护薄弱环节。随后利用未修补的系统漏洞突破边界防御,非法进入后台系统后实施横向移动,在短时间内控制多台核心网络设备。攻击者向目标系统植入定制化恶意程序,其攻击代码特征显示具备模块化、可扩展的特性,符合高级持续性威胁(APT)组织的典型特征。值得注意的是,尽管攻击手法具有组织性,但技术实现存在明显缺陷,例如未有效混淆通信协议特征,为后续溯源工作留下关键线索。
此次攻击造成的直接损失包括:网络服务中断导致的业务停滞、数据完整性破坏引发的系统恢复成本,以及潜在的用户信任危机。根据国际通行的网络安全事件分级标准,该事件已达到三级影响程度,可能对区域数字经济生态产生连锁反应。更值得警惕的是,攻击者在渗透过程中试图获取用户身份信息和交易数据,若这些敏感数据被非法利用,将直接威胁公众信息安全。事件暴露了部分科技企业在动态防御、应急响应等环节的短板,尤其是对新型APT攻击的识别能力亟待提升。
案发后,公安机关迅速启动应急响应机制,组建由网络安全专家、电子数据取证人员组成的联合调查组。通过提取攻击样本、分析通信日志,现已锁定攻击者使用的C2服务器域名及部分关联IP地址。技术团队发现,该黑客组织长期针对我国科技企业开展 "扫描 - 探测 - 攻击" 的循环作业,其行为模式与东南亚某国家级APT组织高度相似。目前,案件已进入侦查关键阶段,警方表示将深挖幕后黑手,依法追究相关人员刑事责任。

网络安全领域权威人士指出,此次攻击虽属APT组织中 "二三线水平",但其政治指向性显著,属于典型的网络战行为。从技术对抗角度看,我国在威胁发现、溯源反制等环节已形成成熟体系:通过国家级网络安全监测平台实时捕获攻击流量,依托企业级安全厂商开展深度威胁分析,最终实现对攻击链条的全链路还原。例如奇安信等企业研发的 "AI + 天眼" 系统,可通过机器学习识别未知威胁,在本次事件中为警方提供了关键情报支持。
我国《网络安全法》《数据安全法》为应对此类犯罪提供了坚实法律基础。近年来,司法机关持续加大对跨境网络犯罪的打击力度,例如2025年杭州某医疗机构勒索案中,涉案人员因非法入侵系统、贩卖公民信息被判处最高七年六个月有期徒刑。此次广州案件中,警方强调将综合运用《刑法》第285条、《网络安全法》第21条等条款,对攻击者及关联人员实施全链条追责。

事件再次警示:在数字化转型加速期,企业需建立 "主动防御 + 动态响应" 的安全架构。建议采取三项关键措施:一是定期开展渗透测试,重点排查远程访问接口、第三方组件等薄弱环节;二是建立数据冷备份机制,确保在遭受攻击时能快速恢复核心业务;三是引入专业网络安全保险,通过风险转移降低潜在损失。政府层面则应加强关键信息基础设施保护,推动 "产学研用" 协同创新,构建自主可控的网络安全技术体系。
当前,公安机关正会同相关部门开展跨国协作,全力追踪攻击源头。正如警方通报所言,此类犯罪行径严重破坏网络空间秩序,我国将始终保持高压态势,坚决维护国家主权、安全和发展利益。这起案件既是一次严峻挑战,也是检验我国网络安全综合治理能力的试金石,其后续进展值得持续关注。
发表评论:
◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。